IT-Sicherheit
Konzepte - Verfahren - Protokolle
Seiten
2006
|
4., überarb. Aufl.
Oldenbourg Wissenschaftsverlag
978-3-486-57851-5 (ISBN)
Oldenbourg Wissenschaftsverlag
978-3-486-57851-5 (ISBN)
- Titel erscheint in neuer Auflage
- Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen.
Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.
"Auf neuestem Stand und sehr ausführlich und vollständig,"
Prof. Dr. Matthias Jantzen, Universität Hamburg
Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.
"Auf neuestem Stand und sehr ausführlich und vollständig,"
Prof. Dr. Matthias Jantzen, Universität Hamburg
Sprache | deutsch |
---|---|
Maße | 170 x 240 mm |
Gewicht | 1856 g |
Einbandart | gebunden |
Themenwelt | Mathematik / Informatik ► Informatik |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Authentifikation • Buffer Overflow • Computerviren • Digitale Signaturen • Firewalls • HC/Informatik, EDV/Informatik • Informatik • Internet • IT-Sicherheit • IT-Systeme • kryptographische Verfahren • Mathematik, Informatik • mobile Systeme • Netzwerksicherheit • Protokolle • Schlüsselmanagement • Sicherheitsbedrohungen • Sicherheitsmodelle • Signaturen • Verfahren • Viren • Würmer • Zugriffskontrolle |
ISBN-10 | 3-486-57851-0 / 3486578510 |
ISBN-13 | 978-3-486-57851-5 / 9783486578515 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich